1 pontos por GN⁺ 2025-10-14 | 1 comentários | Compartilhar no WhatsApp
  • A atualização de outubro de 2025 do Google fez com que o app Pixel IMS deixasse de funcionar
  • O app explorava uma brecha para contornar as configurações da operadora, e o Google a classificou como uma vulnerabilidade de alta gravidade (CVE-2025-48617)
  • Um novo método de contorno foi descoberto, então o VoLTE ainda pode ser ativado em alguns casos, mas quem quiser usar VoWiFi vai precisar de root
  • Com isso, a função de chamadas de voz em aparelhos Pixel importados continua limitada em algumas redes
  • O Google deu a entender que pretende expandir oficialmente o suporte a VoLTE para mais mercados

Atualização mais recente e bloqueio do app Pixel IMS

  • A atualização de outubro de 2025 do Google fez com que muitos usuários não conseguissem mais ativar VoLTE e VoWiFi pelo app Pixel IMS
  • O Pixel IMS ficou popular como uma solução que permitia usar VoLTE e VoWiFi em aparelhos Pixel de países sem suporte oficial
  • O app funcionava explorando uma brecha que burlava a verificação das configurações da operadora no Android para ativar os recursos

O que são VoLTE e VoWiFi

  • VoLTE (Voice over LTE) é um recurso essencial que permite chamadas de voz pela rede de internet 4G LTE
  • À medida que as redes 2G e 3G desaparecem gradualmente, a falta de suporte a VoLTE pode tornar até mesmo chamadas de voz impossíveis nas redes modernas
  • VoWiFi (Voice over WiFi) é um recurso que permite fazer chamadas por redes Wi‑Fi, sendo útil dentro de prédios com sinal fraco

Aparelhos Pixel importados e o problema de suporte das operadoras

  • Em teoria, se o hardware oferecer suporte, qualquer aparelho pode usar VoLTE e VoWiFi
  • Na prática, várias operadoras limitam esse suporte apenas a aparelhos vendidos por elas mesmas ou oficialmente testados
  • Por isso, usuários de Pixel importados frequentemente enfrentam restrições nas chamadas de voz

Como o app Pixel IMS funcionava e como foi bloqueado

  • Em 2023, o desenvolvedor Kyujin Cho lançou o app Pixel IMS para contornar esse problema
  • O app aplicava um método que usava os privilégios do shell user do Android para alterar as configurações da operadora
  • Ele recorria ao app de código aberto Shizuku para executar comandos do sistema que não podem ser feitos com permissões normais de usuário
  • Porém, nesta atualização, o Google corrigiu a brecha e bloqueou o shell user de chamar a função overrideConfig
  • A vulnerabilidade recebeu o identificador CVE-2025-48617 e foi avaliada como um problema de escalonamento de privilégios de alta gravidade

Situação após a atualização e novo método de contorno

  • Depois da atualização, houve muitos relatos de que o app Pixel IMS não funciona mais e fecha à força
  • A mudança não foi registrada no histórico oficial de alterações, mas o patch foi aplicado discretamente
  • Felizmente, um novo desenvolvedor encontrou um novo método de contorno
    • Ainda assim, ele só permite ativar o VoLTE e não oferece suporte a VoWiFi
    • As instruções do método estão em chinês, e o arquivo de instalação está sendo distribuído por um canal no Telegram

Limites para ativar VoWiFi e perspectivas futuras

  • Usuários que realmente precisam de VoWiFi vão precisar de root, o que exige desbloquear o bootloader
  • Nesse processo, podem surgir desvantagens, como a indisponibilidade de alguns recursos relacionados ao Google Wallet ou ao Gemini
  • Como alternativa, resta esperar que o Google amplie oficialmente o suporte a VoLTE e VoWiFi para mais países
  • O Google mencionou recentemente que está se preparando para expandir esse suporte oficial

Conclusão

  • O problema de habilitar recursos de rede para usuários globais que usam aparelhos Pixel por vias não oficiais continua
  • O reforço de segurança do Google bloqueou o método de contorno anterior, mas ainda existem alguns novos caminhos alternativos
  • A ampliação do suporte oficial será um fator-chave para a experiência dos usuários daqui para frente

1 comentários

 
GN⁺ 2025-10-14
Comentários do Hacker News
  • Não acho que exista um motivo razoável para operadoras móveis decidirem quais tecnologias de conexão podem ser usadas por determinados modelos de celular; isso deveria depender apenas do padrão, da capacidade da operadora e das funções do aparelho. Se o telefone oferece suporte a um recurso específico, como VoLTE, ele deveria funcionar sem condições em qualquer operadora que também suporte esse recurso. Fazendo uma analogia com estradas reais, seria como uma concessionária impor limites de velocidade diferentes dependendo de a qual grupo pertence determinado carro. Se isso não seria aceitável no mundo real, também não deveríamos aceitar essa prática no mundo digital
    • Pelo que ouvi, a justificativa oficial é que não há documentação de especificação e testes de certificação suficientes. Cada núcleo celular tem suas próprias peculiaridades, interpretações e parâmetros, então, sem testes de certificação/interoperabilidade da operadora, não dá para saber se o telefone é compatível com cada rede. Nesse caso, fico me perguntando por que não melhoram as especificações para eliminar essa incerteza e esse custo
    • Na prática, quem decide é o Google. Se o Google não vende o telefone em determinado país, desativa esse recurso para todos os usuários; na verdade, a operadora nem liga para isso (se ligasse, teria bloqueado por IMEI e não daria para contornar)
    • Esse tipo de problema existe desde que os celulares surgiram. Antigamente era preciso pagar para desbloquear firmware com desbloqueio de cartão pré-pago, e isso chegou a ser proibido na UE. Também houve caso de a Vodafone, na Alemanha, instalar no Nokia N95 um firmware que bloqueava tethering. Os usuários comuns estão sendo treinados a achar normal sofrer degradação de qualidade e restrições no mundo digital
    • Sobre a analogia com carros e estradas: hoje em dia carros nas vias podem ser desativados remotamente, e nos EUA as autoridades têm o direito de impedir a circulação de um veículo. Isso é uma forma de impor limite de velocidade. Então acho que, pela lei atual, não existe um direito absoluto de dirigir na velocidade que quiser
    • A especificação do VoLTE provavelmente é uma estrutura muito complexa, com várias extensões opcionais (como criptografia SSL), então talvez as operadoras gerenciem isso permitindo ou excluindo aparelhos com base nas extensões disponíveis
  • O recurso de ativar VoLTE nos Pixel não apenas ligava o VoLTE, mas também oferecia um toggle de VoNR. Isso afetava o comportamento de fallback para alguns usuários (por exemplo: fazia fallback apenas para LTE e não migrava para dados 5G a menos que você trocasse manualmente), e no meu caso permitia fazer chamadas e enviar SMS no exterior usando os dados do SIM de backup, evitando cobranças abusivas. Curiosamente, na minha operadora esse toggle fica ativado no iOS
    • No iOS, sempre foi possível fazer chamadas Wi‑Fi com o número do SIM1 usando os dados do SIM2, mas no Pixel isso não funcionava, o que eu achava estranho
    • Fico curioso para saber quem deu esse nome VoNR. Parece um senso de nomenclatura do tipo "New folder (1)", chega a ser engraçado
  • Acho que o Google provavelmente tomou essa decisão por pressão das operadoras, mas gostaria que investisse mais recursos em suporte e certificação com operadoras para que os principais smartphones funcionem bem em mais lugares
    • E que também vendesse em mais países
  • Não entendo como isso pode ser uma "vulnerabilidade"; exigia acesso via adb shell
    • É como chamar de "jailbreak" o ato de instalar um programa no meu computador
    • Como isso permitia usar a rede celular de um jeito que a operadora não queria, pode haver responsabilidade legal para o fabricante do equipamento de rádio se ele não garantir apenas usos autorizados
    • É a lógica de que as pobres operadoras móveis estavam sendo exploradas
    • Um ponto interessante na discussão do Github é que o patch de segurança do Google mirou apenas o Pixel IMS e não bloqueou de fato a capacidade do shell de modificar a configuração da operadora. Por isso, há receio de que o Google acabe removendo completamente a permissão MODIFY_PHONE_STATE do shell link
    • Segundo a matéria, o Pixel IMS usava um app open source chamado Shizuku para obter a capacidade de executar processos como usuário shell. Existe uma rota de ataque possível em que você depura o próprio celular por depuração sem fio para conseguir privilégios de shell
  • Esse é o motivo de eu não confiar muito nos projetos open source do Google. Já vi muitas vezes as coisas irem bem até os interesses mudarem de verdade ou surgir pressão de patrocinadores, e aí tudo muda de repente. Isso também me lembra os casos do Chromium e do MV3
  • Acho que a era GSM/3G era realmente melhor. Com um telefone quad-band dava para usar em praticamente qualquer lugar do mundo, e a maioria das empresas fabricava vários modelos baratos baseados em chipsets parecidos. Já no LTE existem dezenas de bandas, e ficou mais fácil fazer whitelist e discriminação por user-agent. Mesmo comprando um aparelho desbloqueado, ele pode não funcionar porque não combina com as bandas locais ou não é compatível com a célula da operadora. Até a expressão "vulnerabilidade crítica de elevação de privilégios" me passa a sensação de que os usuários são vistos apenas como algo a ser controlado e conduzido. Dá vontade de dizer que cada vez mais usuários estão percebendo a verdade por trás das políticas do Google feitas em nome da segurança. Para citar a famosa frase do Linus: Google, fuck you!
    • Não entendo por que ter muitas bandas seria o problema. Hoje a demanda por dados é tão alta que áreas densas precisam de centenas de MHz de espectro. Não dá para fazer como antigamente e leiloar um único espectro gigantesco. Acho que o verdadeiro problema não é a banda LTE em si, mas o mau design em coisas como VoLTE e o fato de não terem aprendido nada com o VoNR. Se cada operadora apontasse, via DNS, volte.reserved para seu próprio servidor IMS e os aparelhos buscassem a configuração daí, isso poderia ser plug-and-play. Na prática, porém, todos os dispositivos embutem tabelas de lookup ultrapassadas; a Apple ainda se vira porque consegue empurrar atualizações centralizadas, mas no Android virou um caos total
    • Ouvi dizer que a complexidade das faixas LTE é culpa das agências reguladoras de rádio de cada país. Em termos mais fundamentais, os exércitos de cada país monopolizam frequências de radar desde a Segunda Guerra Mundial e agora não têm a menor intenção de cedê-las de forma integrada (como se vê no rollout do 5G). Também é interessante notar que o Wi‑Fi de 2,4 GHz evitou esse problema porque usou uma frequência livre destinada a fornos de micro-ondas
    • Concordo parcialmente com a crítica sobre a forma como os usuários são vistos, mas chamar isso de vulnerabilidade de segurança é meio discutível. Ainda assim, é um problema sério para o Google e para as operadoras que aceitam esse aparelho. Em geral, as configurações da operadora devem ser impostas pelo fabricante sem depender do comportamento do usuário. Se o telefone parece funcionar normalmente, mas falha em recursos essenciais como alertas nacionais ou chamadas de emergência, isso pode representar um risco real para o consumidor, então não deveria ser permitido
  • Ouvi dizer que talvez exista relação com o bug 911 do Pixel ("Pixel 911 bug", link relacionado: https://news.ycombinator.com/item?id=37714579) e com bugs de IMS. Como a operadora tem responsabilidade sobre chamadas de emergência, imagino que esse possa ser um dos motivos para permitir uso de IMS apenas em aparelhos certificados
  • O problema da integração entre celular e operadora é realmente irracional. Já tive vários problemas com chamadas Wi‑Fi em telefones Android. Por exemplo, em aparelhos desbloqueados comprados fora dos EUA (quando não são Samsung/Pixel), chamadas Wi‑Fi não funcionam mesmo que o hardware e o software deem suporte a tudo (modelo não suportado). Se você desbloqueia um Samsung da AT&T e usa um SIM da Visible, as chamadas Wi‑Fi ficam bloqueadas. Mas, se colocar um SIM da Verizon (mesmo sem plano ativo), o telefone pergunta se você quer mudar para Verizon e, após reiniciar, instala bloatware da Verizon e de repente chamadas Wi‑Fi passam a funcionar. Também dá para consertar isso conectando ao PC e usando uma ferramenta. O voicemail também é uma bagunça. No Android, cada operadora fornece seu próprio app de voicemail, e ele nem é integrado ao app de telefone. Não sei quem culpar, mas toda essa confusão me faz questionar a decisão de usar um telefone Android
    • Nos planos pré-pagos da T-Mobile US, acho que o voicemail não fica separado do app de telefone
    • Android é como o Windows do mundo dos celulares; todo o ecossistema gira em torno de margem de venda de hardware e do modelo de receita por instalações forçadas, tipo McAfee e Candy Crush
  • Uma forma de contornar isso é usar o serviço telefônico inteiramente via VOIP e um plano somente de dados. Mas é preciso prestar atenção à possibilidade de chamadas de emergência para o 911. Fico me perguntando o que acontece ao ligar para o 911 em um ambiente sem 3G/2G se a operadora não der suporte a VoLTE; isso levanta uma preocupação real de segurança pública
    • Na Austrália, celulares sem suporte a 4G 000 (como o 119 na Coreia) são proibidos de ser vendidos, exceto para roaming. Muitos aparelhos suportam VoLTE, mas não VoLTE para emergências
  • Mesmo que não tenha aparecido no changelog oficial, isso não equivale a Google e operadoras sabotarem discretamente os aparelhos dos usuários? Foi feito sem divulgação e contra a vontade do proprietário do dispositivo, então o verdadeiro "hack" parece ser esse. Dá vontade de perguntar por que todo mundo tem de aceitar essa realidade em que, mesmo comprando algo, a propriedade continua na mão do fabricante
    • Assim como com carros, celulares só podem ser produzidos e vendidos se os fabricantes fizerem esforços razoáveis para impedir uso indevido por parte do usuário. Como celulares afetam um recurso público (o espectro), é natural que existam restrições de uso impostas na fase de fabricação. Neste caso, não dá para saber se foi uma medida excessiva ou se havia de fato um risco real para a rede